Redes na Web

Diferença entre RIB e FIB

Salve salve galera.  Vamos para mais uma publicação. O papo de hoje é RIB e FIB. Antes de explicar tecnicamente eu vou te dar um exemplo imagina que você mora numa cidade chamada Vila Velha e você pretende viajar até o Rio de Janeiro. Temos vários caminhos até o destino, podemos ir de ônibus, carro particular, barco, avião. Então você decide viajar de carro particular. Mas antes de viajar precisamos do mapa , nele você vai saber a rua onde você está e quais ruas e avenidas para chegar até o destino. Agora que você entendeu a ideia,  imagina que a RIB é o MAPA, onde vai te mostrar o caminho total para chegar até o destino. E a FIB é a rua onde você está, mostra os seus vizinhos que estão diretamente conectados a você. Agora sim, falando tecnicamente RIB (Router Information Base) A RIB (Router Information BASE) É a CONTROL PLANE dentro de um router ou SWITCH Ela armazena todas as rotas conhecidas por esse dispositivo. Contém as entradas da tabela de encaminhamento obtidas através de vários protocolos de encaminhamento (como OSPF, BGP, RIP) e rotas estáticas. Responsável por fazer o ARP e montar a FIB FIB (Router Information Base) A FIB (FORWARD INFORMATION BASE) Esta é estrutura dataplane do router ou switch para determinar rapidamente para onde enviar os pacotes. Contém as informações necessárias para encaminhar os pacotes com base no endereço IP de destino. A FIB só é criada após o processamento da RIB

O que é um Protocolo?

Fala rapazeada, na publicação de hoje irei te explicar o que é um protocolo “no ramo de tecnologia” Antes de começar a explicação técnica, vou te dar um exemplo bom que você vai entender na hora. Imagina que você pegando uma praia em um domingo de sol e um americano te pergunta “ Do you speak english?” e você responde,”yes, i do”.  Percebemos que houve uma comunicação entre você e o americano Duas horas depois um alemão pergunta “Hallo, sprichst du Deutsch?” e você do responde “sorry, i dont understend, i speak english and portuguese, do you speak english or portuguese?” Perceberam que houve uma falha na comunicação verbal entre você o e alemão.No ramo computacional é a mesma coisa, o protocolo serve para fazer a comunicação entre dois equipamentos. A necessidade de ter um protocolo foi detectada no início dos anos 60, quando eles criaram a RFC. As grandes empresas do mundo na época (IBM, AT&T, Xerox, HP, e outras) buscaram formas de fazer os seus equipamentos comunicarem com os de outros fabricantes. Ex: No início da era computacional os equipamentos da IBM não se comunicaram com outro fabricante, era arquitetura fechada Com a criação dos protocolos e a padronização pelas RFC o mercado tecnológico aqueceu de forma exponencial, nos anos 80 surgiu a interface gráfica e os computadores pessoais, e o resto é história. Todos os equipamentos que utilizam algum computador ou internet utilizam Protocolos diariamente. Abaixo segue uma lista de alguns protocolos: Exemplos de Protocolos de Rede IP (Internet Protocol): Protocolo fundamental que define endereços IP e roteamento de pacotes. TCP (Transmission Control Protocol): Protocolo de transporte que fornece comunicação confiável e orientada a conexão. UDP (User Datagram Protocol): Protocolo de transporte que oferece comunicação não orientada a conexão, útil para transmissões rápidas, mas menos confiáveis. HTTP (Hypertext Transfer Protocol): Protocolo usado para transferir páginas web e dados na internet. FTP (File Transfer Protocol): Protocolo para transferência de arquivos entre computadores. Aspectos Importantes dos Protocolos Aqui estão alguns aspectos importantes dos protocolos de rede: Endereçamento e Identificação: Os protocolos de rede definem como os dispositivos na rede são identificados de forma única. Por exemplo, o Protocolo de Internet (IP) usa endereços IP para identificar dispositivos na rede. Encapsulamento de Dados: Os protocolos definem como os dados são encapsulados em pacotes ou frames para transmissão. Isso inclui adicionar informações de controle, como endereços de origem e destino, ao cabeçalho dos pacotes. Controle de Fluxo e Confiabilidade: Alguns protocolos de rede incluem mecanismos para garantir que os dados sejam entregues de forma confiável e na ordem correta. O Transmission Control Protocol (TCP), por exemplo, inclui controles de fluxo, retransmissão de pacotes perdidos e verificação de erros. Estabelecimento e Encerramento de Conexões: Protocolos como o TCP definem processos para estabelecer, manter e encerrar conexões entre dispositivos. Isso garante que a comunicação seja iniciada e encerrada corretamente. Segurança: Protocolos de rede podem incluir medidas de segurança para proteger os dados durante a transmissão. O protocolo HTTPS, por exemplo, utiliza criptografia para proteger a comunicação na web. Interoperabilidade: Protocolos de rede são padronizados para garantir que dispositivos de diferentes fabricantes e sistemas operacionais possam se comunicar sem problemas. Organizações como a Internet Engineering Task Force (IETF) e a International Organization for Standardization (ISO) trabalham na padronização desses protocolos.

O que é o Túnel GRE?

Fala rapazeada, se você está buscando evoluir profissionalmente, então você ta no site certo. Na publicação de hoje iremos explicar o que é o túnnel GRE, suas vantagens. Generic Routing Encapsulation (GRE) é um dos mecanismos de tunelamento disponíveis que usa o IP como protocolo de transporte e pode ser usado para transportar muitos protocolos de passageiros diferentes. O tunelamento fornece um mecanismo para transportar pacotes de um protocolo dentro de outro protocolo. O protocolo que é transportado é chamado de protocolo de passageiro, e o protocolo que é usado para transportar o protocolo de passageiro é chamado de protocolo de transporte. Os túneis comportam-se como ligações virtuais ponto-a-ponto que têm dois pontos finais identificados pelos endereços de origem e de destino do túnel. Endereços de origem e de destino do túnel em cada ponto final Pontos Importantes Sobrecarga: Como o GRE é um protocolo de encapsulamento, é uma prática recomendada ajustar a unidade máxima de transferência (mtu) para 1400 bytes e o tamanho máximo do segmento (mss) para 1360 bytes. Uma configuração de 1400 é uma prática comum e garantirá que a fragmentação desnecessária de pacotes fragmentação desnecessária de pacotes seja reduzida ao mínimo. Segurança: Nativamente, o GRE não fornece qualquer tipo de encriptação. Exemplo de Configuração

11 Equipamentos para um Profissional de TI

Fala rapazeada, na publicação de hoje vou te dizer 10 coisas que todo profissional de TI tem que ter na mochila. Claro que não são todas as áreas né, mas se você trabalha na área de Infraestrutura ( Suporte, Nuvem, Manutenção e outros semelhantes) tu tens que ter isso na sua mochila, papo reto.  São itens que salvam emprego e economizam tempo, e tempo é dinheiro né? Vamo parar de enrolar e começar a lista.   1 – Cabo Console Se você trabalha com infra e suporte, com certeza vai bater na sua porta um switch, AP ou Firewall que vão pedir pra você resetar e configurar do zero. É normal, já aconteceu com todos que trabalham com TI, então, crie vergonha na sua cara e compre um cabo console. Vou facilitar a tua vida, no link abaixo eu achei o cabo console mais barato que vende pela internet no Brasil, só comprar.   Link para compra abaixo Link Cabo Console Usb Para Rj-45 Link Cabo Console Rj-45 para Dp9 2 – Testador de Cabo Vai chegar um dia que você terá que atender um chamado de uma impressora fora do Ar; um AP sem conectividade; um switch que não responde Ping, algum problema de conectividade físico. Você, primeiro vai checar as configurações do equipamento que está fora do AR, aluno meu é sagaz, e vai perceber que está tudo correto. Então meu parceiro, o problema é no cabeamento, aí você vai precisar do testado de cabo pra constar que o problema é esse. Abaixo tem dois links para você comprar, de nada. LINK para compra abaixoSó testador de Cabos 3 – Conector RJ-45 Eu já imaginava que você tinha pensado nisso, para refazer as pontas dos cabos é necessário ter os conectores meu parceiro. Imagina você planejar uma migração de switch na madrugada de sexta para sábado e sem querer quebrar uma ponta do cabo. Aonde é que você vai comprar conector de madrugada? Por isso você tem que andar com uns 30 na sua mochila.  Então, investe na sua carreira e compra uns 100 desses e coloca uns 30 na tua mochila. Te garanto que vai te salvar em muitos casos. Você trocou as pontas e ainda não funcionou, então percebeste que o cabo está danificado, então meu patrão, é melhor trocaro cabo mesmo. Sei que andar com peso é complicado, mas separa uns 10 metros de cabo e coloca na tua mochila, andar de ônibus ou moto é com a mochila pesada é tenso. Se você andar de carro, deixa a caixa no teu porta mala, quando tu menos esperar vai precisar dela.   LINK para compra 50 Unidades de Rj-45 Macho 100 Unidades de RJ-45 Macho RJ-45 Fêmea Extensão de cabo de Rede 4 – Cabo de rede Se você terá que refazer as pontas, então é importante ter os cabos também. Imagina só você fazer todo um planejamento para troca de equipamento em um cliente, você marca para sexta às 11 da noite; chegando lá, você percebe que um dos cabos ta danificado e o melhor a ser feito é passar um cabo novo. Aonde você vai comprar cabo de rede nessa hora? Como você é cara safo , um aluno do Van Glauco, vai andar com cabo de rede. Ah Glauco, cabo de rede vai deixar a minha mochila mais pesada e eu ando de ônibus. Não tem problema, separa uns 10 metros e deixa na tua mochila, papo reto, isso vai te salvar em muitos chamados. Se você faz atendimento de carro, deixa a caixa do cabo de rede no teu porta sala. LINK para compra de cabo de rede Caixa de 250 metros 100 Metros 50 Metros 25 Metros 5 – Adaptador Sata Para USB Uma vez me ligaram no domingo por volta das 9 da mnhã, pedindo para ver o motivo do servidor físico do cliente não estar ligando. Chegando no local, a fonte do servidor DELL tinha queimado, informei ao cliente para comprar a fonte, porém ele queria os dados que estavam lá. Então usei a chave philips para abrir o PC, removi o HD, coloquei o HD no adaptador e copiei os arquivos para o cliente. Tá vendo como um adaptador barato salva um dia de trabalho. Não precisa ser daqueles de 200 reais, compra um barato de 20.   LInk para compra do adaptador USB para SATA Simples e mais barato Mais completo e um pouco mais caro 6- Pen Drive ou HD Externo Vai ter algum cliente que vai te pedir para fazer o backup das informações dele antes de formatar o equipamento, aí você já usa o seu Hd externo para fazer a cópia, ou joga direto pra nuvem. LInk para compra do Pen Drive Pen Drive  7- Kit de Chaves Magnética Todo profissional de TI tem que ter o seu kit de chaves, aconselho a comprar uma magnética. Eu tenho 1.97 de altura, a minha mão tem quase 20 centimetros o palmo, imagina cair algum tipo de parafuso dentro de um gabinete pequeno. Pense numa dificuldade para pegá-lo, então parceiro, compre um kit barato e facilite a sua vida.   Abaixo o link para compra da chave magnética Link Chave de Computador Magnética 8- Extensão Elétrica Aí você pensou: ei Glauco, eu não sou eletrcista. Eu sei que tu não é eletrcista, é da área de TI.  Eu já cansei de ir em locais que não tem tomada suficiente, ou a tomada está do outro lado da sala. Compra uma daquelas baratas de 10 metros, mas se tu estiver liso mesmo, compra apenas um adaptador de tomada, assim que começar a entrar a grana, não esqueça de comprar a extensão. LINK para compra da extensão Extensão Elétrica Adaptador de Tomada 9- Fone de Ouvido Eu sempre trabalhei com TI desde os meus 12 anos, e  uma coisa é certa, a galera de TI sempre ta na frente do computador, e o fone de ouvido é uma ferramenta essencial. Eu já fui mão de vaca e não … Ler mais

Aprenda de uma vez Underlay e Overlay

Fala rapazeada, na publicação de hoje irei explicar os conceitos de OVERLAY e UNDERLAY no ramo de tecnologia, especificamente, em redes de computadores. Antes de explicar os conceitos técnicos, olha essa imagem  Perceberam que o OVERLAY é o pano em cima da mesa e o UNDERLAY é a mesa   UNDERLAY É a infraestrutura física e lógica subjacente que suporta a rede. Isso inclui cabos, switches, roteadores, protocolos e outras tecnologias de hardware que formam a base da comunicação de rede. UNDERLAY  pode ser uma rede de Camada 2 ou de Camada 3. Um exemplo típico de UNDERLAY de Camada 2 é uma rede Ethernet, na qual são criadas VLANs. A Internet é uma rede subjacente típica da camada 3. O protocolo Open Shortest Path First (OSPF) ou Intermediate System to Intermediate System (IS-IS) é utilizado para controlo de rotas dentro de um sistema autónomo (AS), enquanto o Border Gateway Protocol (BGP) é utilizado para transferência de rotas e interligação entre AS diferentes. Conforme a evolução tecnológica,  as redes UNDERLAY ambém ser construídas utilizando Multiprotocol Label Switching (MPLS), que é uma protocolo de rede de área alargada (WAN) que funciona entre as camadas 2 e 3. OVERLAY É uma rede virtual construída sobre a infraestrutura de underlay. As tecnologias de overlay, como VPNs (Virtual Private Networks) e SDN (Software-Defined Networking), permitem a criação de redes lógicas independentes da topologia física subjacente. Os túneis são estabelecidos entre dispositivos de rede UNDERLAY interligados. Ao enviar um pacote de dados, um dispositivo acrescenta um novo cabeçalho IP e um cabeçalho de túnel ao pacote de dados e protege o cabeçalho IP interno.  Vantagens Overlay Flexibilidade. A sobreposição proporciona uma abordagem de rede mais flexível, removendo as restrições codificadas de uma rede física, o que permite a configuração ligada à utilização ou função. Gerenciamento. As sobreposições oferecem uma melhor gestão do acesso, segmentando e unindo dispositivos de forma lógica, em vez de gerir estes componentes fisicamente. Segurança. As redes sobrepostas melhoram a segurança, segmentando o tráfego e restringindo o acesso por grupos, indivíduos ou dispositivos. No caso de um comprometimento da rede – ao usar SDN como uma sobreposição – o tráfego de um invasor pode ser detectado e interrompido mais facilmente. Redundância e eficiência. Com uma sobreposição, o tráfego tem mais facilidade em mudar de rota com base na saturação do tráfego ou nas interrupções da rede.

O que é VRF?

Fala rapazeada, no post de hoje irei te explicar o que é VRF. VRF (Virtual Router Forwarding) É uma técnica de virtualização de redes  utilizada em ambientes que precisam separar tabelas de roteamento em um único dispositivo. Ela cria múltiplas redes virtuais em um único roteador, separando as suas tabelas de roteamento. A VRF-lite utiliza interfaces de entrada para distinguir rotas para diferentes VPNs e forma tabelas virtuais de encaminhamento de pacotes, associando uma ou mais interfaces de camada 3 a cada VRF. As interfaces numa VRF podem ser físicas, como portas Ethernet, ou lógicas, como SVIs de VLAN, mas uma interface de Camada 3 não pode pertencer a mais do que uma VRF em qualquer altura.     3 Componentes Importantes em uma VRF 1 – Base de Informações de Roteamento (RIB) 2 – Base de Informações de Encaminhamento (FIB) 3 – Instância ou processo separado para o protocolo de roteamento usado em questão, conforme a VRF Utilziada. Vantagens de usar VRF Segmentação de Tráfego No ISP, podemos fazer customizações para cada cliente, sem haver impacto nos outros. Se dois clientes usarem o mesmo espaço de endereço e for necessário evitar a sobreposição (overlapping) Eleva no nível de segurança, podendo separar o tráfego Interno e DMZ. Router Distinguisher Casa service provide pode possuit vários clientes, dos quais podem conter as mesmas redes privadas em seus ambientes (RFC1918), por isso, publicar via BGP pode causar sérios problemas na operadora. Para evitá-los é necessário incluir o parâmetro router distinguiser (RD 111:111)   Com isso, o BGP ao receber as rotas com a mesma ID de rede de diferentes AS (autonomo system) o mesmo irá aplicar RD como identificar único para cada VRF Router Target É um atributo usado para controlar a importação e exportação de rotas entre diferentes VRFs. Ele desempenha um papel crucial na configuração e manutenção de redes virtuais separadas dentro de um mesmo dispositivo físico. Funções do Route Target: 1 – Identificação de Rotas: O route target é um identificador que ajuda a definir quais rotas pertencem a quais VRFs. Ele garante que as rotas específicas sejam reconhecidas e manipuladas de acordo com as regras da VRF à qual pertencem. 2 – Importação Exportação de Rotas: Route Target Export (RT Export): Este é um atributo anexado às rotas quando elas são exportadas de uma VRF. Ele marca as rotas com um identificador que outras VRFs podem usar para importar essas rotas. Route Target Import (RT Import): Este atributo especifica quais route targets uma VRF deve importar. Quando uma VRF importa rotas, ela verifica se o route target das rotas exportadas corresponde ao seu RT Import. 3 – Isolamento e compartilhamento de Rotas: Usando route targets, é possível controlar o isolamento e o compartilhamento de rotas entre diferentes VRFs. Por exemplo, você pode configurar uma VRF para importar rotas de várias outras VRFs, permitindo a comunicação entre essas VRFs conforme necessário Os RT(route targets) são fundamentais para o funcionamento eficaz e flexível de VRFs, permitindo uma segmentação e isolamento adequados das redes enquanto ainda possibilitam a comunicação controlada onde necessário.

Conceitos de Virtualização

Fala galera, no post de hoje iremos abordar conceitos básicos de virtualização.  A virtualização consiste na emulação de ambientes isolados, capazes de rodar diferentes sistemas operacionais dentro de uma mesma máquina, aproveitando ao máximo a capacidade do hardware. Hoje em dia podemos virtualizar praticamente tudo no nosso ambiente de infra: Servidores, Firewall, Switch, dessa forma, podemos realizar a segmentação e elevar o nível de segurança do seu ambiente Dessa maneira aumentamos a eficiência, a flexibilidade e a utilização dos recursos de TI. Aqui estão os principais aspectos da virtualização.  Caso ainda tenha dúvida, veja a imagem abaixo, esse é uma boa analogia de virtualização Benefícios da Virtualização Melhor Utilização dos Recursos: Aumenta a eficiência do uso do hardware ao permitir que várias VMs compartilhem os mesmos recursos físicos. Flexibilidade e Agilidade: Facilita a criação, implantação e gerenciamento de ambientes de TI. Redução de Custos: Diminui a necessidade de hardware físico adicional, economizando em custos de infraestrutura e energia. Isolamento e Segurança: Cada VM é isolada das outras, melhorando a segurança e a estabilidade. Facilidade de Backup e Recuperação: Simplifica os processos de backup e recuperação, permitindo a replicação rápida de VMs. Máquina Virtual (VM) É  forma mais comum de virtualização envolve a criação de máquinas virtuais. Uma VM é um ambiente computacional simulado que funciona como um computador físico completo. Cada VM tem seu próprio sistema operacional e aplicativos, mas compartilha os recursos físicos (CPU, memória, armazenamento) do host físico. Hypervisor Também conhecido como Virtual Machine Monitor (VMM), o hypervisor é um software que permite a criação e a execução de máquinas virtuais. Existem dois tipos de hypervisores: Hypervisor Bare Metal Executa diretamente no hardware físico do host e gerencia uma ou mais máquinas virtuais. Exemplo: VMware ESXi, Microsoft Hyper-V, Xen. Hypervisor Hosted Executa sobre um sistema operacional existente e suporta a criação de máquinas virtuais. Exemplo: VMware Workstation, Oracle VM VirtualBox. Virtualização de Servidor Permite a execução de várias VMs em um único servidor físico, melhorando a utilização dos recursos e facilitando o gerenciamento. Virtualização de Desktop Permite que sistemas operacionais de desktop e aplicativos sejam executados em VMs hospedadas em servidores centralizados, permitindo acesso remoto de diferentes dispositivos. Virtualização de Rede Cria uma rede virtual que opera independentemente da rede física subjacente. Isso pode incluir a criação de redes locais virtuais (VLANs), redes definidas por software (SDN) e outras tecnologias de virtualização de rede. Switch Virtual Fornece o mecanismo para reduzir a complexidade da configuração de rede, pois em vez de gerenciar vários equipamentos físicos, pode centralizar a gestão de diversos switches virtuais em apenas um local centralizado. Os switches virtuais são incorporados no software instalado, mas podem também podem ser incluídos no hardware de um servidor físico, como parte do seu firmware. Ele é completamente virtual e pode ligar-se a uma placa de interface de rede física (NIC). O vSwitch mescla switches físicos em um num único comutador lógico. Isto ajuda a aumentar a largura de banda e criar uma comunicação  ativa entre o servidor e os switches. Metodos de Configuração de VLANs em switch ESXI e ESX 1 – External Switch Tagging (EST) É uma abordagem de gerenciamento de VLANs (Virtual Local Area Networks) onde a marcação (tagging) de VLANs é realizada no switch físico ao invés de ser feita pelos dispositivos finais ou pelos switches virtuais. VANTAGENS Simplicidade de Gerenciamento: Centraliza a configuração e o gerenciamento de VLANs no switch físico, o que pode simplificar a administração em alguns cenários. Desempenho: Pode reduzir a carga de processamento nos dispositivos finais e em switches virtuais, pois a marcação VLAN é tratada pelo switch físico. Compatibilidade: Pode ser mais fácil de implementar em ambientes onde nem todos os dispositivos finais suportam VLAN tagging. DESVANTAGENS Flexibilidade Reduzida: Menos flexível em ambientes dinâmicos ou de virtualização, onde as VMs podem ser movidas entre hosts físicos. Configuração Centralizada: Requer acesso ao switch físico para configurar e modificar VLANs, o que pode não ser ideal em todos os cenários. Escalabilidade: Pode ser menos escalável em grandes data centers ou ambientes de nuvem onde a configuração de rede frequentemente muda. 2 – Virtual Switch Tagging (VST) É o processo de gerenciamento de VLANs dentro de um ambiente virtualizado, onde o tagging das VLANs é realizado por switches virtuais. Esse método permite uma maior flexibilidade e controle sobre a rede virtual em comparação com o tagging realizado apenas em switches físicos.  VANTAGENS Agilidade e Flexibilidade: Facilita a criação e a modificação de redes virtuais sem necessidade de mudanças na infraestrutura física. Isolamento e Segurança: Proporciona um isolamento de tráfego eficaz, essencial para ambientes multi-tenant e de nuvem. Escalabilidade: Suporta crescimento dinâmico, permitindo adicionar ou mover VMs sem interrupções significativas na rede. Integração com SDN: Facilita a integração com soluções de Redes Definidas por Software (SDN), permitindo uma gestão mais avançada e automatizada da rede. 3 – Virtual Guest Tagging (VGT) É uma abordagem de VLAN tagging em ambientes de virtualização onde a responsabilidade de adicionar tags VLAN aos pacotes de dados é atribuída diretamente às máquinas virtuais (VMs) em vez do switch virtual ou do switch físico. Isso permite que cada VM gerencie seu próprio tráfego de rede e defina as VLANs às quais pertence. VGT é especialmente útil em ambientes multi-tenant ou onde as VMs precisam ter um controle granular sobre sua comunicação de rede. VANTAGENS Controle Granular: As VMs têm controle total sobre suas próprias configurações de VLAN, permitindo uma gestão mais personalizada do tráfego de rede. Ideal para ambientes multi-tenant onde cada inquilino pode gerenciar suas próprias VLANs. Simplificação do Switch Virtual: O switch virtual não precisa processar o tagging e o untagging das VLANs, reduzindo sua carga de processamento. Simplifica a configuração do switch virtual, pois ele só precisa encaminhar pacotes já tagged.

Implementação de Wifi

Na postagem de hoje iremos falar sobre os tipos de implementação de redes sem fio. Há 6 formatos de implementação que são utilizados no mercado, irei te explicar como funciona cada um. 1 – WLC Centralizado Com o modelo de implantação de  uma controladora Wireless WLC “Wireless Local Controller” A WLC é um dispositivo de hardware em um local central na rede”Normalmente é colocada no data center”. Essa implantação é uma boa escolhe se tovê tiver um ambiente grande com vários Access Points, assim, toda a gestão e gerência são centralizados em um único local. Abaixo segue as vantagens desse modelo 1 – Fácil Implementação 2 – Gerência do ambiente centralizada em apenas um local. 3 – Escalabilidade: Podemos aumentar a quantidade de APs sem nenhum problema. 4 – Segurança: Todas as boas práticas de segurança são configuradas na controladora, e ela replica para todos os APs provisionados. 5 – Fácil atualização de hardware: O processo de atualização de versão de firmware é fácil e tranquila em um ambiente centralizado   2 – WLC Cloud Uma (WLC) baseado na nuvem oferece várias vantagens em comparação com os controladores tradicionais baseados em hardware ou locais.  Aqui estão algumas das principais vantagens: 1 –Escalabilidade:  Novos pontos de acesso (APs) podem ser adicionados sem a necessidade de adquirir hardware adicional. 2 – Gestão Centralizada: Permite a gestão centralizada de múltiplos sites e redes a partir de um único painel de controle na nuvem, facilitando a administração e a manutenção 3 – Atualizações Simplificadas: Atualizações de firmware e patches de segurança são gerenciados  e podem ser aplicados automaticamente, garantindo que todos os APs estejam sempre atualizados. 4 – Redução de Custos: Como não há necessidade de comprar uma controladora física, apenas a licença do SO instalado em uma Máquina Virtual 5 – Alta Disponibilidade e Redundância: Os serviços na nuvem geralmente oferecem alta disponibilidade e redundância, minimizando o risco de falhas e garantindo um tempo de atividade maior. 6 – Desempenho e Confiabilidade: Utiliza infraestruturas robustas de data centers na nuvem, garantindo alto desempenho e confiabilidade da rede 3 – WLC Distribuido A distribuição das funções de controle e gerenciamento da rede sem fio entre vários controladores, em vez de depender de um único controlador centralizado. Abaixo segue as vantagens desse modelo Resiliência e Redundância: Falhas em um controlador local não afetam toda a rede. Desempenho Aprimorado: Menos sobrecarga em cada controlador, melhorando o desempenho geral. Escalabilidade: Facilita a expansão da rede, adicionando controladores e APs conforme necessário. Localização e Latência: Controladores mais próximos dos APs podem reduzir a latência 4 – WLC Remote Branch WLC  um escritório filial (branch office) é uma abordagem que proporciona gerenciamento centralizado da rede sem fio, garantindo consistência, segurança e facilidade de administração em todas as localidades. Existem várias formas de implementar WLCs em escritórios filiais, cada uma com suas vantagens e desvantagens. A seguir, são apresentados os tipos principais de implementação e suas características: 4.1 – Controlador Centralizado na Matriz Um WLC centralizado está localizado no data center principal, e todos os pontos de acesso (APs) nas filiais se conectam a ele. Vantagens: Simplificação da administração e manutenção. Aplicação consistente de políticas de segurança e configuração. Redução de custos, pois não há necessidade de controladores adicionais em cada filial. Desvantagens: Dependência de uma conexão WAN robusta e de baixa latência. Possível degradação de desempenho em caso de falhas ou lentidão na WAN. 4.2- Controlador Local em cada Filial Cada filial possui seu próprio WLC, gerenciando localmente os APs. Uma empresa com várias filiais em diferentes cidades decide implementar WLCs em cada filial para garantir baixa latência e desempenho otimizado. Cada filial possui um WLC local gerenciando seus APs, enquanto um sistema de gerenciamento centralizado na matriz monitora todas as filiais. Isso garante resiliência e facilidade de administração, permitindo a expansão futura com facilidade. 5 – Controller Less   O modelo de Wi-Fi sem controlador, também conhecido como controller-less Wi-Fi, é uma abordagem onde os pontos de acesso (APs) são inteligentes e capazes de gerenciar a si mesmos sem a necessidade de um controlador centralizado. Cisco oferece essa solução através da sua linha de produtos Cisco Mobility Express. Caracterísitcas da Cisco Mobility Express Desempenho Autônomo: Cada AP pode funcionar de forma independente, gerenciando suas próprias operações, como autenticação de clientes, gerenciamento de interferências e otimização de canal. Configuração Simples: A configuração inicial é simplificada e pode ser realizada por meio de um assistente intuitivo Um AP é configurado como um controlador “mestre”, enquanto os demais APs se conectam a ele. Gerenciamento Flexível: Oferece uma interface de gerenciamento centralizada através do AP mestre, permitindo a administração de todos os APs da rede. Suporte para monitoramento e gerenciamento básico da rede Escalabilidade: Suporta até 100 APs e 2000 clientes, tornando-o adequado para pequenas e médias empresas   5.1 Vantagens Redução de Custos: Elimina a necessidade de um controlador centralizado dedicado, reduzindo os custos de hardware e manutenção. Facilidade de Implementação:Instalação e configuração mais simples e rápida, adequada para empresas com menos recursos de TI. Flexibilidade:Permite fácil expansão da rede adicionando novos APs que se autoconfiguram e se integram na rede existente. Resiliência: No caso de falha do AP mestre, um outro AP pode assumir essa função, garantindo a continuidade da rede. 5.2 Desvantagens Limitações de Escalabilidade: Embora seja adequado para pequenas e médias empresas, pode não ser a melhor escolha para grandes empresas com necessidades complexas. Recursos Avançados Limitados: Pode não oferecer a gama completa de recursos avançados de gerenciamento e segurança que os controladores centralizados mais robustos oferecem.

Infraestrutura De Redes Sem Fio

Fala rapazeada, no post de hoje iremos falar dos tipos de implementação de redes sem fio.   Modelo BSS BSS (Basic Service Set) em redes sem fio se refere a um conjunto básico de serviços em uma rede WLAN (Wireless Local Area Network).  É uma unidade fundamental de organização em redes Wi-Fi, composta por um ponto de acesso (Access Point – AP) e os dispositivos clientes conectados a ele.  Em termos simples, um BSS consiste em um AP e todos os dispositivos que estão associados a ele para comunicação sem fio. Existem dois tipos principais de BSS: 1 – BSS Básico (Independent BSS – IBSS): Também conhecido como modo ad-hoc, onde os dispositivos sem fio se comunicam diretamente uns com os outros sem a necessidade de um ponto de acesso central.   É  utilizado em situações onde não há infraestrutura de rede central disponível, como em redes ponto a ponto ou em ambientes temporários. Exemplo na figura abaixo 2 – BSS Infraestruturado (Infrastructure BSS): É o tipo mais comum de BSS, onde os dispositivos sem fio se comunicam através de um ponto de acesso centralizado (AP). Este modo é usado em redes Wi-Fi convencionais, onde o AP coordena e gerencia as comunicações entre os dispositivos clientes e a rede cabeada, se houver. Modelo ESS ESS (Extended Service Set) em redes sem fio é uma extensão do conceito de BSS (Basic Service Set). Enquanto um BSS se refere a um único conjunto de dispositivos conectados a um único ponto de acesso (AP), um ESS é composto de múltiplos BSSs interconectados que compartilham a mesma rede. Um ESS permite a cobertura de uma área maior do que um único BSS ,facilitando a mobilidade dos dispositivos sem fio dentro da rede sem perder a conexão. Facilitando a movimentação dos dispositivos entre diferentes pontos de acesso sem interromper a conexão de rede, um processo conhecido como “roaming” Processo de Roaming nas duas  figuras abaixo Vantagens do ESS Múltiplos Pontos de Acesso (APs): O ESS inclui vários APs distribuídos em diferentes locais para fornecer cobertura de rede em uma área maior. Todos os APs dentro de um ESS usam o mesmo SSID (Service Set Identifier), que é o nome da rede Wi-Fi. Distribuição e Coordenação: Os APs dentro de um ESS estão interconectados por uma rede cabeada ou sem fio que coordena o tráfego de dados entre os diferentes APs. Essa rede de distribuição permite que os dispositivos móveis se conectem ao AP mais próximo com a melhor intensidade de sinal. Roaming: Dispositivos sem fio podem se mover de um AP para outro dentro do ESS sem perder a conexão. O processo de mudança de um AP para outro é gerenciado de forma a garantir uma transição suave e contínua da conexão de rede. Em resumo, um ESS expande a cobertura de rede sem fio ao interconectar múltiplos BSSs, permitindo mobilidade e cobertura contínua em uma área maior. O que o mercado usa? O mercado só usa o modelo ESS, exceto se você queira compartilhar o sinal wifi em um local pequeno que precise de apenas um AP Espero que tenha curtido o texto, foi uma forma simples de explicar para quem não conhece sobre o assunto. Tamo junto e é só o começo Whatsapp X-twitter Youtube Instagram Linkedin Telegram

RSTP Rapid Spanning Tree (802.1w)

Fala rapazeada, hoje vou te explicar o motivo de usar a versão do rapid spanning tree. A primeira versão do STP(Spanning Tree) foi lançada em 1990, há 24 anos, é normal qualquer invenção tecnológica daquela época receber melhorias, com o STP não foi diferente. Essa nova versão é conhecida como Rapid Spanning Tree(802.1W). Os conceitos são os mesmos, caso você não esteja entendo, pare de ler aqui, leia o artigo do STP e depois volte pra cá.   Melhorias no RSTP 1 – Convergência Rápida RSTP reduz o tempo de convergência, levando geralmente de 5 a 10 segundos, em comparação com o STP, que pode levar até 30 segundos. 2 – Melhor Desempenho da Rede Pelo fato de ter um menor tempo de convergência, a topologia da sua rede se adapta rapidamente a mudanças, como falhas de links ou dispositivos 3 – Menor Status de Portas Na primeira versão tem 4 status de porta, na nova tem apenas 3.  Com isso, reduzindo o tempo que o seu ambiente fica parado, agiliza o processo de cálculo para a nova rota e facilita a vida de quem trabalha com TI ( Menos Café e mais cabelo kkk) Olha a tabela abaixo que você vai entender 100% 4 – Menor Dependência de Temporizadores RSTP utiliza a troca de mensagens de status entre os switches para determinar o estado das portas, reduzindo a dependência de temporizadores estáticos. 5 – Compatibilidade com o STP RSTP é compatível com STP, permitindo uma transição gradual em redes que ainda usam o protocolo antigo Boas Práticas no RSTP 1 – Configurar o Switch Core como Root Bridge É extremamente importante definir qual é o switch root do seu ambiente, geralmente é o switch core ou distribuição (dependendo da topologia da sua rede). Essa configuração pode ser feita de duas formas: 1 – Configurar de forma manual colocando a prioridade 0 em todas as vlans. 2 – Ajustando como primary na configuração de root.   2 – Utilize PortFast e BPDU Filter e BPDU Guard Na figura acima mostra o switch de acesso e o core. “Se tu não sabes a diferença entre essas funções, leia esse artigo” No switch de acesso as interfaces INT0/1 e INT0/2 estão conectando equipamentos finais (Computador,impressora, relógio de ponto, AP e outros do mesmo modelo) Esses endpoints não realizam nenhum tipo de solicitação de mudança do protocolo RSTP. Por isso é necessário configurar essas funcões na interface.   2.1 -O que é o PortFast? e BPDU Filter Ele faz com que a interface Ethernet acelere a transição das portas de switch para o estado de encaminhamento (forwarding). Evitando todo o processo  dos estados (discarding, listening, learning) 2.2 -O que é BPDU Filter? O BPDU Filter é uma característica utilizada em redes Ethernet, especialmente em configurações de switch, para filtrar Bridge Protocol Data Units (BPDU). BPDU são pacotes usados por protocolos de árvore de spanning (como STP, RSTP, MSTP) para troca de informações de topologia de rede entre switches. Quando o BPDU Filter está habilitado em uma porta de switch, ele impede que a porta receba ou envie BPDU. Isso é útil em situações onde você deseja desabilitar a execução de protocolos de árvore de spanning em uma porta específica, por exemplo, quando você tem uma topologia de rede onde uma porta está conectada a um dispositivo não gerenciado ou a um host, e não a outro switch. Isso pode ajudar a evitar loops de rede não intencionais ou desnecessários em determinadas partes da rede. 2.3 -O que é BPDU Guard? Ative BPDU Guard em portas de acesso para proteger contra loops de rede ao desligar a porta se um BPDU for recebido, indicando uma conexão inesperada com outro switch. Espero que tenha curtido o texto, foi uma forma simples de explicar para quem não conhece sobre o protocolo. Tamo junto e é só o começo Whatsapp X-twitter Youtube Instagram Linkedin Telegram